Beveiligingspatronen: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
Regel 24: Regel 24:
:In dit patroon worden vijf verschillende objecttypen beschouwd waarvoor backup&restore geregeld wordt.
:In dit patroon worden vijf verschillende objecttypen beschouwd waarvoor backup&restore geregeld wordt.
*[[Patroon voor disaster recovery/uitwijk]]
*[[Patroon voor disaster recovery/uitwijk]]
:Dit patroon richt zich op disaster recovery van rekencentra en de IT-aspecten.
*[[Patroon voor uitbesteding van IT-diensten]]
*[[Patroon voor uitbesteding van IT-diensten]]
:Dit patroon beschrijft de algemene probleemstelling en randvoorwaarden van IT-uitbesteding. De focus van de oplossingen is gericht op de voor de dienstverlener op te stellen koppelvakken.


===Toegang===
===Toegang===
Beschrijft vertrouwde toegang tot infrastructuur en applicaties
Beschrijft vertrouwde toegang tot infrastructuur en applicaties
*[[Themapatroon identity & access management]]
*[[Themapatroon identity & access management]]
:Dit themapatroon beschrijft de algemene probleemstelling van identity & access management (IAM).
*[[Patroon voor identity management]]
*[[Patroon voor identity management]]
:Dit patroon beschrijft oplossingen voor identity management.
*[[Patroon voor access management]]
*[[Patroon voor access management]]
:Dit patroon beschrijft oplossingen voor access management.
*[[Patroon voor federatie van identity management]]
*[[Patroon voor federatie van identity management]]
:Beschrijft de ondersteuning van gezamenlijk identiteitengebruik met Federated Identity Management.
*[[Patroon voor single sign-on]]
*[[Patroon voor single sign-on]]
:Dit patroon beschrijft oplossingen voor single sign-on.
*[[Patroon voor portaal toegangserver]]
*[[Patroon voor portaal toegangserver]]
:Beschrijft een portaal, die eindgebruikers via internet of bedrijfsnetwerken toegang geeft tot zowel toepassingen als gegevens.
*[[Patroon voor vertrouwd toegangspad]]
*[[Patroon voor vertrouwd toegangspad]]
:Beschrijft oplossingen voor vertrouwd toegangspad.


===Encryptie===
===Encryptie===

Versie van 3 apr 2014 12:14

Deze pagina is een concept. Reacties via nora@ictu.nl of tekstvoorstellen in de wiki zijn welkom.


Een beveiligingspatroon als onderdeel van de architectuur is een standaard beschrijving van een probleem en oplossing binnen een bepaalde context, met als doel dat de oplossing algemener inzetbaar wordt. Patronen zijn te beschouwen als bouwstenen op architectuurniveau.

Vanuit het perspectief van kennisdeling begint een patroon waar een “best practice” ophoudt. Waar de Code voor Informatiebeveiliging (ISO 17799) aangeeft dat er een scheiding moet zijn tussen een intern en een extern netwerk, geven patronen aan op welke wijze dit het beste kan gebeuren. Dit afhankelijk van de specifieke context en in samenhang moet oplossingen bieden die de business nodig heeft.

Heel simpel gezegd richt de Code zich op de Wat-vraag en patronen zich op de Hoe-vraag. Voor het beantwoorden van de Hoe-vraag speelt de context van de organisatie en de specificatie van het beveiligingsprobleem een belangrijke rol. Vandaar dat het sjabloon van een patroon hier ook expliciet aandacht aan besteedt.

De kracht van de patronen bestaat uit drie belangrijke elementen:

  • Elk patroon is geschreven en beoordeeld vanuit de gedachte dat het patroon door een willekeurig persoon op het Internet kan worden gevonden. Met andere woorden, het moet zelfverklarend zijn zonder dat verdere uitleg van de auteur nodig is.
  • Elk patroon is geschreven met dezelfde indeling,en met dezelfde onderdelen. Een indeling die al in eerdere boeken werd gehanteerd en die zijn kracht heeft bewezen.
  • Elk patroon beschrijft meer dan alleen de oplossing voor een specifiek probleem in een specifieke context. Het patroon is verrijkt met praktijkervaring: wat zijn de factoren die van invloed zijn, wat zijn de voordelen en nadelen, wat zijn de valkuilen en wat moet je beslist wel of niet doen. Soms direct, soms indirect, wordt daarmee ook beschreven wat het niet oplost.

Beveiligingspatronen in de NORA-wiki[bewerken]

Logging, monitoring en bedrijfscontinuïteit[bewerken]

Beschrijft vastlegging en controle van gebeurtenissen en maatregelen voor bedrijfscontinuïteit

Dit themapatroon beschrijft een oplossing voor de algemene probleemstelling van bedrijfscontinuïteit; ook wel genoemd: Business Continuity Management (BCM). Het patroon legt de focus op IT-voorzieningen.
Dit patroon beschrijft het vastleggen van gegevens voor informatiebeveiliging en richt zich op technische logging.
Dit patroon beschrijft het vertalen, bewerken en rapporteren van gelogde gegevens aan de verschillende doelgroepen.
In dit patroon worden vijf verschillende objecttypen beschouwd waarvoor backup&restore geregeld wordt.
Dit patroon richt zich op disaster recovery van rekencentra en de IT-aspecten.
Dit patroon beschrijft de algemene probleemstelling en randvoorwaarden van IT-uitbesteding. De focus van de oplossingen is gericht op de voor de dienstverlener op te stellen koppelvakken.

Toegang[bewerken]

Beschrijft vertrouwde toegang tot infrastructuur en applicaties

Dit themapatroon beschrijft de algemene probleemstelling van identity & access management (IAM).
Dit patroon beschrijft oplossingen voor identity management.
Dit patroon beschrijft oplossingen voor access management.
Beschrijft de ondersteuning van gezamenlijk identiteitengebruik met Federated Identity Management.
Dit patroon beschrijft oplossingen voor single sign-on.
Beschrijft een portaal, die eindgebruikers via internet of bedrijfsnetwerken toegang geeft tot zowel toepassingen als gegevens.
Beschrijft oplossingen voor vertrouwd toegangspad.

Encryptie[bewerken]

Beschrijft de borging van vertrouwelijkheid en integriteit van gegevens

Koppelvlakken[bewerken]

Beschrijft gecontroleerde doorgang tussen de zones

Beschouwingsmodellen[bewerken]